`
huangjf
  • 浏览: 7875 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
最近访客 更多访客>>
社区版块
存档分类
最新评论

加解密一点总结

 
阅读更多

最近在做项目过程中,用到了加解密,稍微总结下一些加解密算法

 

由于是互联网产品,请求量比较大,所以加解密性能也需要考虑

 

我们都知道性能和安全性是两个互搏的方向,所以我们必须在这两个方向做一个平衡。

 

项目开始阶段我们只是拍脑袋上了RSA的非对称加密算法,这种算法安全性没有问题,但是性能很差,模式真实数据,在服务端解密大概要花4MS,这个太坑爹了,直接导致我们服务性能降低很大,很多优化都无法体现,CPU瓶颈体现很明显。

所以我们第一波优化就是改善加密算法,本地测试了AES对称加密算法,解密性能提高很明显,基本上提高一个数量级,这样基本满足我们性能要求。加密算法基本定型,但是对于对称加密密钥,我们怎么来保存,这是个头疼问题。

 

现在我们客户端保存密钥方法:对密钥进行加密,这个解密过程是在C层来实现,而且加了反调试手段,这样可以杜绝那些不良用户进行反编译和调试代码,增加破解难度,而且对每个手机客户端密钥都不一致的,对密钥进行二次混淆,增加难度

分享到:
评论

相关推荐

    凯撒密码加密解密(含实验报告+c语言完美版)

    C语言的fopen、fwrite、fread和fclose等函数可以帮助我们实现这一点。 6. 用户交互:通过标准输入(stdin)和标准输出(stdout)与用户进行交互,或者使用scanf和printf函数来获取用户输入并显示结果。 7. 实验...

    pdf工具包 14合一 pdf转word htm tif 加密解密

    总结起来,"PDF工具包 14合一 pdf转word htm tif 加密解密"是一个综合性的PDF管理解决方案,能够帮助用户高效地处理各种PDF相关的任务。无论是在办公环境还是个人使用中,它都能提供强大而全面的支持。虽然可能在...

    Python加密解密:探索Python中的加密库

    Python的设计初衷旨在简化编程流程并提升代码的可读性和可维护性,这一点通过其独特的语法特性,如使用空格缩进代替传统的大括号来表示代码块边界得以体现。Python的强大不仅体现在其自身的设计理念上,还体现在其...

    MySQL加密和解密实例详解

    在使用这两个函数前,你需要明确一点:加密和解密过程中必须使用相同的密钥,否则无法正确解密数据。 在创建数据库表时,为确保能存储加密后的数据,我们需要选择合适的字段类型。通常,由于加密后的数据是二进制...

    PHP下SSL加密解密、验证、签名方法(很简单)

    还有一点需要注意,加密和解密过程中的数据要分块处理,这是因为加密解密通常有一定的数据长度限制。在本文中,每次循环处理的数据长度为128位。 在实际应用中,开发者通常会将公钥和私钥存放在安全的位置,不轻易...

    基于C#对用户密码使用MD5加密与解密

    本文总结了通用的算法并结合了自己的一点小经验,分享给大家。 一.使用16位、32位、64位MD5方法对用户名加密 1)16位的MD5加密 /// /// 16位MD5加密 /// /// <param name=password></param> /// <returns></...

    使用C++语言实现的SM2国密算法,运用tommath库来进行公私钥的计算

    在密码学中,我们通常选择特定的椭圆曲线参数,比如曲线上的一点G(基点)和一个大素数n(阶),公钥和私钥就是基于这些参数生成的。 2. **公钥和私钥生成**:在SM2中,私钥是一个随机选取的大整数k,公钥是k与基点...

    Java的椭圆曲线加密ecc算法

    椭圆曲线参数是定义椭圆曲线数学结构的一组数据,包括曲线上的一点(称为基点)、阶(基点的阶数)和曲率参数。这些参数是椭圆曲线密钥对生成的基础,因为没有它们,密钥就无法有效使用。 密钥对生成在椭圆曲线中...

    MCU解密全攻略

    SRAM在低温条件下可能会失去数据保持能力,利用这一点可以尝试获取敏感信息。 - **4.6.2 非易失存储器的数据保持能力** 分析了Flash等非易失性存储器在极端条件下数据保持的特性。 #### 五、侵入式攻击详解 - ...

    very good !!可移动加密软件

    此外,重要的一点是,这款软件支持在不同的计算机上进行解密,这意味着用户可以在任何装有此软件的设备上解密他们的加密数据,这对于经常需要在不同地点使用U盘或移动硬盘的人来说非常实用。 标签“方便加密任意...

    阿里巴巴技术面试总结

    - **性能**:由于加密解密的过程,HTTPS可能会稍微慢一点,但现代硬件和软件优化已经大大缓解了这一问题。 - **URL区别**:HTTPS的URL以“https://”开头,而HTTP则以“http://”开头。 2. **Java垃圾回收机制...

    ctf总结.md

    然后利用这一点,可以读取到你想获取的页面的源码例如: index.php,flag.php,login.php的源码,然后base64解密 url里?后面改成这个?file=php://filter/read=convert.base64-encode/resource=index.php 本句的意思是...

    python与sqlite3实现解密chrome cookie实例代码

    总结来说,本篇内容向读者展示了如何使用Python和sqlite3数据库技术,结合加密解密知识,来获取和修改Chrome浏览器中的cookie信息。对于希望进行浏览器自动化处理、数据抓取或进行安全测试的开发者而言,这是一个...

    实用excel工具箱

    总结来说,"实用Excel工具箱"提供的功能不仅简化了复杂的数据处理任务,还增强了数据的安全性和可视化效果。熟练掌握这些技巧,能够大大提高你在数据分析和报告编制中的效率,使你的Excel技能更上一层楼。通过不断的...

    ecc.gz_ECC matlab_ECC matlab_ecc_encryption matlab_matlab Ecc

    描述中的“ecc encryption decryption image matlab”进一步确认了这一点,意味着这个压缩包包含了使用MATLAB实现的椭圆曲线加密和解密算法,特别是针对图像的应用。 在MATLAB中,ECC是一种用于数据安全的强大工具...

    模块_与黄金加密建立关联.zip易语言程序源码资源下载

    总结来说,这个压缩包提供的源码资源涵盖了以下几个关键知识点: 1. 易语言编程基础:了解易语言的语法结构、变量声明、控制流程等基本概念。 2. 加密算法应用:学习如何在易语言中实现加密和解密,包括可能涉及的...

    C# 读写加密狗 实例源码(硬件读写)

    在IT行业中,加密狗是一种...总结来说,C#读写加密狗实例源码涵盖了串口通信、数据加密解密、硬件交互和错误处理等多个IT领域的知识。理解和实现这个实例,对于提升C#开发者在系统集成和安全防护方面的技能大有裨益。

    txt2bmp 将文本加密到bmp图片中

    txt2bmp利用这一点,将文本信息编码成二进制数据,然后将这些数据分布到BMP图片的像素颜色值中。这样,即使图片被查看,肉眼也无法察觉到隐藏的数据,只有通过txt2bmp工具解密,才能恢复出原始文本。 二、txt2bmp...

Global site tag (gtag.js) - Google Analytics